Descarga la aplicación para disfrutar aún más
Vista previa del material en texto
Seguridad Informática Ing. Ricardo Corbella - Ing. José Zakour 1 Unidad 4 Bis - TEMA: ARREGLOS DE DISCO La combinación de unidades de disco ha dado lugar a los llamados ARRAYS o ARREGLOS de discos. La tecnología de arreglos de discos está estrechamente relacionada con los sistemas RAID(Arreglos Redundantes de Discos Económicos), que originalmente fueron establecidos por la Universidad de California en Berkeley como una normativa de niveles, a los que en los últimos años se fueron agregando otros no normalizados y que en realidad ya no indican para nada un nivel normalizado, sino más bien en la mayoría de los casos una combinación de los niveles originales. Por otro parte, algunos de los RAID originales (como el 2 y el 4) prácticamente no han sobrevivido por no ofrecer ventajas apreciables respecto de otros. El objetivo principal del proyecto RAID fue la posibilidad de lograr redundancia de la información almacenada como una forma de ofrecer tolerancia a las fallas en equipos de computación de mayor porte. Pero paralelamente ha resultado que una adecuada combinación operativa de los arreglos de discos proporciona una mejora en la performance del sistema, sea vía la velocidad de transferencia o bien la posibilidad de operaciones simultáneas de E/S(I/O). En este sistema el grado de tolerancia a las fallas va desde algo tan simple como duplicar los discos (lo que significa un 100% de overhead) que se opera en forma paralela, hasta formas mas elaboradas que consisten en repartir la información a lo largo de drivers componentes del arreglo. En los casos en que no se usa una redundancia total, se recurre al agregado de información de paridad (con un overhead generalmente menor al 35%) gracias a lo cual se puede recomponer la información que pudiere perderse en uno de los drivers. Los sistemas RAID operan bajo el esquema de ENLISTADO o “stripping”, método que consiste en dividir el espacio de almacenamiento de cada drive en listas, bandas o tiras de cierta longitud. Entonces cada uno de los discos del arreglo está dividido en la misma cantidad de tiras. El uso del espacio aludido ya no se hace consecutivamente en una misma unidad sino que se lo segmenta en tiras consecutivas de cada drive. Esto significa p.e.(Figura 1) usar como primer segmento la primer tira del primer drive, a continuación el segundo segmento irá en la primer tira del segundo drive y así sucesivamente hasta completar el arreglo, para iniciar otra vuelta con el siguiente segmento en la segunda tira del primer drive, el siguiente en la segunda del segundo driver, etc. Esto se puede asimilar también a una tabla o base de datos simple donde cada drive implica una columna o campo y las tiras del mismo orden constituyen una fila o registro. El llenado de esta tabla se hará en forma habitual de lectura es decir de izquierda a derecha y bajando un renglón o fila al llegar al extremo derecho. RAID o el arreglo redundante de discos Económicos (por las siglas en Inglés de redundant Array of Inexpensive Disks) o mejor aún, el Arreglo Redundante de discos Independientes (por las siglas en Inglés de Redundant Array of Independent Disks ). Seguridad Informática Ing. Ricardo Corbella - Ing. José Zakour 2 Figura1 A B C D 1 2 3 4 5 6 7 8 9 10 11 12 El sistema de enlistado y segmentación se presta para operaciones paralelas en diferentes drives, produciendo de esta manera un mayor ancho de banda. Por ejemplo, si la información que se maneja no ocupa más de una tira, es decir un único drive, cada una de las restantes unidades podrá realizar operaciones similares en forma simultánea e independiente aumentando el número de E/S, lo que resulta muy adecuado para un sistema multitarea o multiusuario incluyendo el servidor de una LAN. Para aprovechar ésta característica el firmware de la tarjeta adaptadora y el propio sistema operativo deben soportar la superposición de tareas, como de hecho lo hacen UNIX o NETWARE. De cualquier manera para que el proceso de paralelización de operaciones que hemos planteado rinda sus frutos, es necesario que la carga de operaciones de E/S está balanceada en los distintos drives del arreglo. Justamente el sistema de tiras puede permitir esto siempre que la información típica que manejen las aplicaciones caigan en un único segmento, con lo que cada drive podrá estar realizando operaciones de E/S simultaneas y diferentes con el consiguiente aumento de la performance. Por su parte, en el otro extremo de las aplicaciones tenemos los sistemas monotareas. Aquí también pueden obtenerse beneficios del sistema de enlistado, pero ahora haciendo que la información con que habitualmente trabaja la aplicación se extienda a varios segmentos en diferentes drives. El grado de superposición en los procesos de lectura o escritura en los diferentes drives también dará lugar a una mayor velocidad de transferencia. De nuevo el sistema operativo debe permitir las operaciones superpuestas cosa que, por ejemplo, no hace el DOS. TAMAÑO DE LAS TIRAS En la configuración de un sistema RAID el tamaño del stripe o tira constituye un parámetro fundamental para un adecuado rendimiento. En un sistema monousuario, especialmente con aplicaciones que mueven grandes cantidades de datos como por ejemplo las imágenes, conviene usar tiras de longitud lo suficientemente corta como para que una requisición del software se extienda a todos los drives del arreglo, produciendo entonces Seguridad Informática Ing. Ricardo Corbella - Ing. José Zakour 3 transferencia en paralelo y por lo tanto una mayor velocidad de transferencia efectiva de E/S. Pero lo que parece tan simple no lo es tanto en la practica. Efectivamente; si los procesos se deben concatenar en diferentes drives, no solo los brazos actuadores deben estar coordinados sino que los discos también deben estar en las mismas posiciones de rotación para acceder tiras consecutivas en los mismos. Caso contrario el proceso podría llegar a exigir mas tiempo (tanto como la suma de los tiempos de acceso de c/u de los drives por separado) que en un sistema típico sin enlistar. En consecuencia, los ejes de los diferentes drives deben estar sincronizados como para que el tiempo de acceso total sea prácticamente igual al de uno cualquiera de los drives. Raid 0 El Nivel 0 de RAID, o disco Enlistado, se caracteriza por dividir el disco en las tiras ya mencionadas. Como podemos imaginar se pueden realizar simultáneamente tanto las escrituras como las lecturas de bloques de información constituidos por varios segmentos. Este nivel no trabajo con ningún tipo de redundancia pero, gracias al sistema de enlistado, permite la mayor velocidad de E/S de todos los niveles de RAID. Esta ventaja se extiende al compararse con un único disco de capacidad igual a la capacidad total del arreglo, por ejemplo una unidad de 1 GB comparada con un arreglo de 4 unidades de 250 MB cada una. Raid 1 Desde el punto de vista de la tolerancia a fallas, el Nivel 1 o Disco Espejado, es prácticamente el caso opuesto al Nivel 0. Tiene 100% de redundancia en principio por medio de dos discos iguales que realizan una única operación por vez en forma continua, es decir, los segmentos se graban uno tras otro en cada una de las unidades. También el overhead es del 100% de modo que, por ejemplo, un arreglo de 1GB compuesto de dos unidades solo tiene 500 MB para los datos, mientras los otros 500 Mb son para duplicar la información de losmismos datos. Sin embargo algo puede hacerse para mejorar la velocidad de transferencia en el caso de lecturas. Efectivamente, puesto que cada unidad reproduce idénticamente lo que tiene la otra, se podría llegar a leer simultáneamente un segmento en una unidad mientras el siguiente los es en la segunda unidad. Con esta operación alternada para las lecturas, la carga de trabajo se puede distribuir en forma equilibrada entre ambas unidades. De cualquier manera, y por razones obvias, nada puede hacerse para mejorar los procesos de escritura. En la practica el Nivel 1 se puede implementar en dos arreglos idénticos donde cada uno de ellos se divide por medio de las tiras ya comentadas, lográndose el beneficio de una mayor velocidad de transferencia o de E/S simultáneas como se analizará últimamente, especialmente mediante el uso alternado de los arreglos comentado en el párrafo anterior. Seguridad Informática Ing. Ricardo Corbella - Ing. José Zakour 4 Redundancia de Paridad Operando con la información distribuida en forma de tiras en los diferentes drives, no solo se pueden obtener sensibles mejoras en cuanto al funcionamiento del sistema sino también en cuanto a la tolerancia a fallas. Para ello se produce el agregado de una información de paridad respecto de los datos que se graban, información aquella que constituye siempre un overhead menor que en el caso del espejado del Nivel 1. Lo primero que se nos puede ocurrir es destinar una de las unidades del arreglo para almacenar la paridad. Si tuviéramos cuatro unidades, la cuarta guardaría siempre la paridad correspondiente a la información contenida en segmentos idénticos de los demás drives donde se graban los datos propiamente dicho. Con cuatro unidades de 250 MB por ejemplo tendríamos una capacidad total de 750 MB para datos, destinándose los 250 Mb de una de las unidades para el almacenamiento de la paridad. Este es el esquema con que trabaja el RAID 3. Figura 2 A B C D P/2,3,4 2 3 4 5 P/5,7,8 7 8 9 10 P/9,10,12 12 13 14 15 P/13,14,15 P/18,19,20 18 19 20 Seguridad Informática Ing. Ricardo Corbella - Ing. José Zakour 5 Una forma más elaborada es grabar datos y paridad en forma combinada pero diferente con cada tira(Fig.2). En el ejemplo considerado de cuatro drives, la paridad de los tres primeros segmentos de datos iría en el primer drive, ocupando los datos correspondientes los tres drives restantes. En la siguiente vuelta, la paridad se grabará en el segundo drive de modo que los datos que la generan caigan en el primero, tercero y cuarto drive. En la próxima vuelta, la paridad se pasa al tercer drive con los datos en el primero, segundo y cuarto drive. De este modo la paridad aparecerá siempre desplazada un drive respecto de segmentos homólogos. En cuanto a capacidad total, el resultado final será el mismo de antes; es decir, de un total de 1 GB habrá 750 MB para datos y 250 MB para la paridad. Este es el concepto de RAID 5. Tanto el RAID 3 como el RAID 5 tienen una capacidad de datos que es igual al total de drives menos uno. De esta manera con por ejemplo cuatro drives el overhead resulta ser del 33%, con cinco drives un 25%, etc., valores mucho menores del 100% que exige el RAID. La contrapartida del sistema de paridad es el tiempo que se agrega durante una operación de escritura para grabar el nuevo valor de la paridad. La información de paridad se genera mediante el procedimiento conocido como XOR, OR EXCLUSIVE u EXCLUSIVO. El mismo método se usa para regenerar información pérdida. Raid 3 Tal como dijimos, en este nivel uno de los drives del arreglo se dedica específicamente para almacenar la paridad de los datos. En este nivel cada E/S produce generalmente operaciones en todos los drives del arreglo de modo que no se puedan superponer operaciones de E/S, lo que limita su aplicación a los ambientes monotareas y monousuarios. Además los drives deben tener los ejes sincronizados para mantener su rendimiento con requisiciones de longitud tal que se extienda a varias unidades. Además, si se llegarán a generar múltiples operaciones de escritura simultáneamente, el drive de paridad puede llegar a verse sujeto a una sobrecarga de tareas que afectaría la performance de todo el sistema. Seguridad Informática Ing. Ricardo Corbella - Ing. José Zakour 6 Raid 5 Mientras las lecturas gozan en este nivel de todas las ventajas de las operaciones superpuestas, el proceso de escritura resulta mas complicado puesto que se requieren otras operaciones adicionales. Efectivamente, cuando se modifica un segmento en un drive, antes de poder generar y grabar la nueva información de paridad, se debe leer los segmentos correspondientes de las otras unidades que en conjunto componen la paridad en cuestión. El efecto de esto es que el ancho de banda para escritura del RAID 5 es entre 2 y 3 veces menor que el del RAID 1, donde el último valor corresponde a los casos de subsistemas de E/S con caché que manejan las escrituras en forma ordenada mediante el efecto ascensor. En cambio, como es de esperar, el ancho de bandas de lecturas es el mismo entre ambos tipos de RAID, es decir como 4 a 6 veces superior respectivamente al de escritura. El método directo para determinar la información de paridad es leer todos los drivers y hacer el XOR correspondiente. Esto implica una lectura o escritura y un XOR por cada drive del arreglo y el resultado es un proceso demasiado lento. Para el RAID 5 hay otro método para actualizar paridad que usualmente es más eficiente, y que consiste en determinar cuales bits de datos fueron cambiados por la operación de escritura y cambiar entonces los bits de paridad correspondientes. Esto se realiza leyendo primero los datos anteriores que sé sobreescribirán. El resultado es una mascara de bits que tiene un 1 lógico en la posición de cada bit que haya cambiado. A continuación se realiza el XOR entre esta mascara y los datos de la paridad anterior que se lee del drive de paridad. El resultado de esta operación es la nueva paridad. En la figura 3 puede verse un ejemplo muy simplificado con solo tres bits en cada unidad y donde se produce el cambio de un bit en la unidad A. La nueva paridad actualizada se escribe entonces en el drive de paridad. Aunque esto parece mas intrincado, resulta en solo dos lecturas(datos y paridad anteriores), dos operaciones XOR(generación de máscara y máscara con paridad anterior) y dos escrituras(datos y paridad nuevos), antes que una lectura o escritura y un XOR por cada drive del arreglo. Seguridad Informática Ing. Ricardo Corbella - Ing. José Zakour 7 ALGUNAS COMPARACIONES Ya dijimos que el RAID 0 es el arreglo de disco más rápido y más eficiente pero no ofrece ningún tipo de tolerancia a las fallas. Por su parte y especialmente para aplicaciones de uso crítico, el RAID 1 es el más adecuado ya que ofrece un 100% de redundancia. El RAID 3 resulta mejor para ambientes monousuarios con grandes transferencias de datos debido al elevado ancho de banda que se obtiene al operar con transacciones que impliquen operar con varios segmentos, pero requiere unidades cuyos ejes estén sincronizados para mantener el rendimiento con registros cortos.Por su parte, el RAID 5 se adapta mejor al trabajo con segmentos pequeños para el procesamiento de transacciones y/o ambientes multiusuarios gracias a su elevada tasa de operaciones de E/S, especialmente si hay pocas operaciones de escritura. Figura 3 A B C Paridad Anterior 101 010 110 001 Nuevo preliminar 111 010 110 001 Máscara 010 010 Nuevo definitivo 111 010 110 011 Seguridad Informática Ing. Ricardo Corbella - Ing. José Zakour 8 Figura 4 A B C Paridad 101 010 110 001 Figura 5 A C Paridad B 101 110 001 010 SMART VS. RAID Todos sabemos que las unidades de disco duro pueden fallar en algún momento, generalmente en el momento más crítico donde podemos solucionarlo con mecanismos genéricos como RAID y otras soluciones en las que el resguardo de la información del disco es específica para ciertas redes como es en el caso de SMART y RAID. Con el sistema RAID se almacenan datos en varias unidades, de modo que aún fallando alguna de ellas se puede reconstruir los datos existentes en la misma mientras que el sistema despejado en principios es mas costoso ya que duplica las exigencias de almacenamiento, los sistemas RAIDS mas usados obligan a una redundancia de solo el 20 al 25% lo que aún suele estimarse como de cierto costo. Hay otra forma de atacar el problema de las unidades de disco. En lugar de ofrecer la forma de recuperar datos cuando aparece el problema, se trata de predecir cuando fallará para poder evitar la consumación del hecho. La alternativa en cuestión se llama SMART (Tecnología de Auto Monitoreo, Análisis y Reporte). Consiste en lograr que la unidad de disco pueda señalizar a un software que corre en la misma máquina, la cercanía de una posible falla ante la cual se debe reparar o reponer la unidad o al menos respaldar los datos correspondientes. Un sistema de este tipo trabaja en base a la captura de ciertos datos y la predicción del comportamiento de la unidad en base a la información estadística, histórica correspondiente. La técnica SMART está siendo incorporada por los mayores fabricantes de unidades de disco basadas en IDE. También en unidades como SCSI. SMART opera por medio de un microcódigo grabado en la propia unidad que dialoga con el software que corre en las máquinas. Este protocolo está especificado por separado para las unidades de disco mencionadas anteriormente, para el caso de SCSI está incluida en la nueva norma SCSI 3. De cualquier manera las implementaciones de la predicción de fallas son en realidad propietarias, aunque deben ser consistentes con el protocolo establecido. Las mayorías de las Seguridad Informática Ing. Ricardo Corbella - Ing. José Zakour 9 implementaciones sigue la línea marcada por la técnica de IBM llamada análisis de falla pronosticada (PFA) desarrollada ya en 1981, detectaba las caídas de cabeza de las unidades de disco 3380 usadas con mainframes. Para este caso las predicciones de falla se basan en diferentes tipos de mediciones que se van realizando con el correr del tiempo. Las mediciones más comunes incluyen las porciones mecánicas y electrónicas de la unidad, especialmente la cabeza, el servo del monitor y el propio medio de almacenamiento. Entre ellas podemos citar la altura de vuelo de la cabeza lectora-grabadora sobre el disco, las tazas de errores producidas durante la lectura y escritura, cantidad de sectores reasignados, número de arranques y paradas, así como otras de carácter más electrónico tales como la variación de la tensión de alimentación continua, nivel de ruido, asimetrías y variaciones de sincronismo. Aún las mediciones que se efectúan en línea, es decir durante la operación misma de la unidad, no imponen overhead en el funcionamiento. Es común que los datos envíen a una pista especial de la unidad. La altura de vuelo de la cabeza sobre el medio es la medición más importante, especialmente porque permite el pronóstico de una caída de la misma a cierto plazo con la consiguiente segura destrucción de los datos. También es la más delicada pensando que estamos hablando de una altura que se mide en una fracción de micrones (milésima de mm) . A partir de las mediciones y de acuerdo a la lógica implantada en el sistema, las diferentes implementaciones producen una señal de prevención o alarma. Estas señales responden generalmente al cruce de ciertos umbrales que establecen los fabricantes y que no necesariamente son iguales entre ellos, sino que en todo caso están adaptados a la construcción propiamente dicha y comportamientos esperados por cada fabricante. Incluso los umbrales pueden responder a cierto principismo : hacer los menores para hacer más seguro el sistema (pero también quizás algo exageradas las alarmas) , o hacerlos mayores para no estar anticipando demasiado los problemas (pero con el riesgo de que alguno se produzca sin aviso). BACKUP Y RAID La incorporación de un sistema RAID minimiza las probabilidades de pérdidas de datos a fallas de hardware. En base a todo esto, entonces, un primer análisis parece indicar una reducción en la necesidad de acceder a las cintas backup, pero ¿porque hacemos backup? Las razones no son pocas. Sin entrar en muchos detalles podemos citar los errores de los usuarios, fallas de hardware especialmente en las unidades de disco mal funcionamiento de servidores, del software o del propio sistema operativo y contaminación por virus. La primera observación nos dice que el espectro señalado es al menos mas amplio del que cubren los diferentes sistemas RAIDs, y aún en los puntos mas comunes podrían discutirse los correspondientes niveles de disponibilidad y eficiencia. De cualquier manera tenemos que reconocer que si bien es cierto que los problemas comentados no de aparecerán con el agregado de un sistema RAID, algunos de ellos podrían ser controlados y/o reducidos significativamente. Se llego a la conclusión que el respaldo de un sistema con arreglo de disco no es precisamente diferente de otro que no lo tenga, excepto por la periodicidad. Seguridad Informática Ing. Ricardo Corbella - Ing. José Zakour 10 Si, como normalmente se hace , la mayor parte de los datos críticos de una red se mantienen en un subsistema RAID, una de las conclusiones se basa que gracia al mismo se extiende el tiempo efectivo entre fallas por lo tanto consecuentemente se reduce la necesidad de un respaldo . Esto significa aceptar sin más que un arreglo de disco pueda reemplazar directamente a un sistema regular de Backup, sino simplemente que la frecuencia de respaldo puede reducirse. Cuando nos referimos a los datos críticos es importante señalar que un buen sistema de RAID en el servidor puede permitir la eliminación de los respaldo de las maquinas individuales, siempre y cuando dichos datos residan en el servidor y no en forma local en las propias estaciones de trabajo. Como resultado de todo esto el uso de un arreglo de disco en el servidor pueda aliviar la necesidad de respaldar las maquinas individuales aunque obviamente es recomendable alguna periodicidad de respaldo en las mismas. La estrategia de respaldo de un servidor con un subsistema RAID no difiere de la de un servidor común, puesto que la unidad RAID puede verse como parte del ambiente del sistema operativo de la red. En todo caso debe tenerse en cuenta que algunos diseños RAID mas avanzados segmentan el arreglo para completar un respaldo y esto permite que el usuario no tenga que sacar de línea todo el arreglo. El software de Backup, de cualquier manera debe poder manejar obviamente la capacidad total del arreglo, los múltiples volúmenes y el tamañode los directores correspondiente. En cuanto a las unidades y biblioteca de cinta , recordemos que en general los productos se orientan a ofrecer mayor performance o mayor capacidad . Pero nuestras necesidades no son de docenas de Gbts. Por eso vemos como más importante una relación de performance respecto del costo de las unidades correspondientes a la como adecuada consideración de los gastos recursivos para almacenar y administrar los datos. Con esta óptica es que preferimos por ejemplo subsistemas robóticos para manejo de cartucho. Un paso mas adelante de bastante importancia según nuestro criterio en la simplificación de los Backup generales , el usuario de un sistema de administración jerárquica del almacenamiento (HSM) en combinación con un servidor RAIDs donde residan los archivos críticos de la empresa. Una solución basada en HSM ofrece un ambiente de migración progresiva hacia medios secundario de almacenamiento . En este sentido un factor que consideramos importante en su implementación es la reducción sistemática de errores humanos en el manejo del sistema de respaldo. Pensamos que puede ser un sistema que se complemente con los sistemas RAID en muy buenas condiciones con una interesante reducción de costos recursivos TOLERANCIA A FALLAS NetWare ofrece distintos niveles de seguridad para proteger la integridad de los datos. La forma más sencilla de proteger los datos es salvarlos regularmente en diskettes, cintas u otros dispositivos. Sin embargo, cada sistema operativo de red ofrece una serie de Seguridad Informática Ing. Ricardo Corbella - Ing. José Zakour 11 mecanismo destinados a garantizar su integridad. El concepto tolerancia a las fallas está ligado a la confiabilidad de un sistema. Y al referirse a la confiabilidad debe tenerse en cuenta dos aspectos: que no produzaca pérdidas de datos estando en funcionamiento un sistema y que dicho sistema este funcionando la mayor parte del tiempo. En el primer caso estamos hablando de protección de los Datos mientras que en el segundo nos referimos a la disponibilidad del sistema. Ambas partes son igualmente importantes: el sistema debe funcionar la mayor cantidad de tiempo posible sin “caerse” y registrando la menor cantidad de errores. En la práctica, puede ocurrir que algunas empresas necesiten un sistema completo tolerante a las fallas, mientras que a otras les baste la protección de sus datos y no sean tan trascendente a una alta disponibilidad (siempre dentro de los limites razonables). El sistema de tolerancia a fallas permite incrementar la seguridad de la red mediante diversos mecanismos de control, que hacen que las fallas de algunos de sus componentes no afecte la integridad del sistema. A través de diversas técnicas, se reduce sensiblemente la posibilidad de pérdida de información o funcionamiento incongruente. Novell ofrece en su sistema operativo el SFT(System Fault Tolerance), cuyo principio es el de intentar sustituir el elemento causante no bien aparece, protegiendo así la integridad del sistema. Disk Mirroring (Discos espejados) Con esta técnica, los datos que se envían a un disco son almacenados también en otro, de manera tal de que si uno de los dos falla, el otro toma automáticamente el control y el sistema continua funcionando normalmente. De todas formas, existe aún un riesgo: si la controladora falla, se afectarán ambos discos. Disk duplexing Seguridad Informática Ing. Ricardo Corbella - Ing. José Zakour 12 Esta técnica hace que las mismas operaciones se registren sobre los discos, pero con controladores diferentes. Es más eficiente que el disk Mirroring, ya que si un disco o una controladora fallan, el otro par continuará con el trabajo sin pérdida de datos. Hot Fix Mediante la técnica de Hot Fix, los sectores dañados de un disco rígido son redireccionados a una porción denominada Hot Fix Redirection Area. El espacio de disco reservado para esta area es por omisión el 2% del total del disco. Los sectores dañados, por su parte, son marcados como tal y no volverán a ser utilizados. TTS (Transaction Tracking System) Consiste en ignorar las transacciones incompletas por alguna falla. En cso de que las Seguridad Informática Ing. Ricardo Corbella - Ing. José Zakour 13 operaciones no se completen satisfactoriamente, la información conserva el estado original, preservándose así la integridad. Monitoreo de UPS Cuando la UPS comienza a funcionar (interrupción en el suministro de energía), NetWare envía a los usuarios un mensaje para que salgan de la red, y luego “baja” el servidor para que el cierre sea correcto. Verificación de lectura después de escritura Con esta técnica se verifica que los datos almacenados en el disco son iguales a los que estaban originalmente en memoria. Duplicación de la FAT y de la DET Si la FAT o la DET se dañan, se corre el riesgo de perder la información. Por lo tanto, para reducir el riesgo, NetWare duplica ambas tablas en el disco. Si una de las copias se daña, automáticamente se utiliza la otra. Los mecanismos descriptos se distribuyen en tres niveles: Nvivel 1 Crea una copia de la tabla de asignación de archivos (FAT). Reconoce los sectores defectuosos mediante la posterior verificación de los datos escritos (HOT FIX). Si al hacer la verificación pareciera un error, Hot Fix marcará (en la tabla de asignación de archivos) el bloque como defectuoso y escribirá los datos en el área reservada a tal efecto. Muestra los errores que se dan por inconsistencia de los datos. Módulo para UPS. Seguridad Informática Ing. Ricardo Corbella - Ing. José Zakour 14 Nivel 2 -Refleja los datos del disco rígido de dos maneras: Mirroring-2 discos rígidos Duplexing-2 controladoras de discos - Evita transacciones incompletas (TTS Transaction Tracking System). El concepto de “Procesamiento de transacciones” significa que designa un tratamiento especial a los pedidos de las estaciones de trabajos, empaquetándolos. Si se corta la alimentación en medio de una transacción, al reiniciar el sistema puede ser comenzada nuevamente o descartada. Nivel 3 Consiste en duplicar el File Server. Este nivel de tolerancia a las fallas (SFT III) protege contra fallas en la Motherboard (especialmente en la memoria RAM) , unidades de discos y controladores, así como en la fuente de alimentación. Puede verse como el espejado del servidor completo, operando con redundancia de la mayoría de la funciones del sistema operativo. Dos servidores idénticos conectados por un enlace sincrónico de alta velocidad (llamado Enlace de servidor espejado - MSL) pueden configurarse para correr apareados, de modo que si uno falla el otro se hace cargo de la situación sin alterar el funcionamiento normal de la red. Las tarjetas MSL con los controladores y el cableado correspondientes permiten la comunicación directa entre servidores. Con este sistema puede planificarse la salida de servicio de uno de los servidores. Con este sistema puede planificarse la salida de servicio de uno de los servidores sin interrumpir las operaciones, posibilitando la realización de mantenimientos de rutina, recambio de componentes e incluso Seguridad Informática Ing. Ricardo Corbella - Ing. José Zakour 15 actualización de Hardware o sistema operativo sin necesidad de “bajar” la red. Debe tenerse presente que la protección es de un servidor contra el otro, lo que significa que no hay protección contra fallas simultáneas. Además -obviamente- ni SFT III ni ningun otro esquema deseguridad exixtente pueden proteger a la red contra fallas en el cableado o problemas propios de las estaciones de trabajo que puedan afectar a la totalidad del sistema. Seguridad Informática Ing. Ricardo Corbella - Ing. José Zakour 16 RAID MULTIPLES En muchas empresas puede ocurrir que las aplicaciones que se corren son de índole bastante variada lo cual, a su vez, crea necesidades diferentes de operación, backup y exigencias en cuanto a tolerancia a las fallas del sistema de disco. En estos casos puede darse, entonces, que una buena solución RAID para una aplicación no sea necesariamente la mejor para otra. Por eso un atractivo interesante para el integrador, es la posibilidad de seleccionar el nivel RAID adecuado ara cada aplicación para lo cual es necesario contar con productos que puedan soportar concurrentemente diferentes niveles de RAID en el mismo arreglo. En la línea que acabamos de definir. Data General ofrece el subsistema de arreglo de discos Serie 2000 CLARIION que puede operar en RS/6000 de IBM, SPARCsever de Sun Microsystem y en la propia línea AVIION. Puede albergar hasta 20 módulos de discos y alcanzar un total de 40 gigabytes de información, soportando concurrentemente TAID 0,1,3 y 5. Por su parte, el subsistema inteligente MAST VII de Pacific micro data soporta RAID 0,1 y 5 y trabajando bajo Netware, Unix de SCO o Windows NT. Con un backplane SCSI inteligente, opera con hasta seis unidades SCSI comunes de 3,5 pulgadas y trabaja con fuentes de alimentación redundantes, ventiladores duales y canales múltiples. Otro producto bastante económico es el Flesarray/DAS-0 de RAIDtec Corp que ofrece RAID 0, 1 y 5 y trabaja bajo Nertware. Windows NT, Unix, Xenix u OS/2. El tiempo de acceso individual es de 14 milisegundos y el del arreglo. Este producto permite trabajar con un host/servidor de standby frente a la caída del principal. Pero más económica aun resulta trabajar solo con software. NCR tiene para esto el disk array plus que corre con cualquier conjunto de discos y soporta RAID 0, 1, 4 y 5 corre en Star Sderver de AT&T bajo Netware. Se maneja con una interfaz tipo menú que simplificada la instalación y operación. NUEVOS RAIDS La otra aproximación al problema planteado, va más allá de la asignación de niveles RAIDS según la aplicación. Después de todo es muy probable que en muchos casos el nivel deseado sea único y entonces volvemos al punto de partida de esta discusión. Sabemos que las formas normalizadas de arreglos tienden a mejorar la confiabilidad dividiendo los datos en varios drives y especialmente agregando paridad. Esta ultima se ubica o en drive separado (RAID 3) o incorporado con el resto de la información (RAID 5). En ambos casos, especialmente en los casos de escrituras ordenadas por pistas en subsistemas de E/S con cache, se pierde bastante respecto de la performance correspondiente a una simple aproximación RAID multidiscos. La aproximación RAID 53 pretende dar solución a este planteo manteniendo una arquitectura muldidisco simple, lo que otorga un buen nivel de performance, mientras se construye un conjunto en cada una de las unidades de disco del arreglo, mediante el uso de técnicas RAID. Seguridad Informática Ing. Ricardo Corbella - Ing. José Zakour 17 Además como cada unidad del multidisco se sustituye por un arreglo RAID 3, se habilita su operación en sistemas multiusuarios sin perder performance. El sistema trabaja de manera similar al del conjunto de unidades simples antes de ser reemplazadas por sendos arreglos RAID 3. Se trabaja con un único controlador RAID 3, y un único bus. Ubicando cada uno de los arreglos RAID 3, como columnas de una matriz de dos dimensiones construida con las unidades del disco. El RAID 53 soporta múltiples operaciones sobrepuestas, de modo que el computador puede acceder independientemente a cada banco de unidad RAID3. Por otra parte, al usarse el sistema de paridad independiente del RAID 3, no arrastra la poca eficiencia de escritura del RAID 5. En definitiva podríamos decir que el RAID 53 ofrece todos los beneficios de los niveles 3 y 5, sin ninguna de las desventajas de este último. Los aspectos más destacados del RAID 53 son: La performance no depende ni del tipo de operación -lectura/escritura- ni de la proporción de las mismas y porque tampoco se realizan operaciones de lectura/modificaciones/escritura (con la correspondiente XOR). El tamaño del bloque no afecta la performance, porque no existe contraposición entre las longitudes de los datos y los de la transacción, con lo cual ni siquiera se hace necesario una optimización de tamaños de los bloques. Se pueden lograr, cerca de 800 operaciones de E/S por segundo. Como el computador ve al arreglo como simples drives, no se requieren device drivers de software.
Compartir